• Home
  • Bezpieczeństwo informacji


Początek grudnia upłynął we wrocławskim samorządzie pod znakiem szkoleń.

Nieustannie rosnąca ilość różnego typu ataków cybernetycznych, zmiany w prawie oraz potrzeba podniesienia świadomości pracowników Urzędu Miasta i Jednostek Samorządowych w zakresie zagrożeń w Sieci były powodem przeprowadzenia warsztatów w ramach współfinansowanego przez Unię Europejską projektu.

Read more Cyberbezpieczny Wrocław

Bezpieczeństwo korzystania z Wi-Fi to jeden z kluczowych aspektów ochrony danych w naszym codziennym życiu. Wraz z rosnącą popularnością sieci bezprzewodowych, które umożliwiają szybki dostęp do internetu niemal wszędzie – w domach, biurach, kawiarniach czy na lotniskach – pojawia się również coraz więcej zagrożeń związanych z ich użytkowaniem. Niezabezpieczone sieci Wi-Fi mogą stanowić łatwy cel dla cyberprzestępców, którzy wykorzystują luki w zabezpieczeniach, aby uzyskać dostęp do wrażliwych informacji, takich jak dane logowania, hasła czy informacje finansowe.

Read more Bezpieczeństwo korzystania z Wi-Fi- jak chronić swoje dane?

Aktualnie na świecie jak i w Polsce rozpoczyna się okres wyprzedaży nazywany Black Friday oraz okres przedświąteczny, czyli grudzień- gorączka zakupowa związana z nadchodzącymi Świętami oraz promocjami. Wiele osób zapada w zakupowy szał.  Coraz więcej Polaków wybiera opcję zakupów za pomocą sklepów internetowych, ponieważ mają możliwość porównania cen oraz skorzystania z najtańszej opcji, ale również pozwala to na zaoszczędzenie czasu.

Read more Nie daj się okraść! Uwaga na nadchodzące wyprzedaże

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem. Oparcie przetwarzania danych na jednej z przesłanek określonych w artykule art. 6 RODO stanowi przejaw realizacji zasady zgodności z prawem (legalności) przetwarzania danych, wyrażonej w art. 5 ust. 1 lit. a RODO.

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
  2. osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów;

Jedną z najważniejszych cech zgody na przetwarzanie danych osobowych jest jej dobrowolność.

Read more RODOwskaz IX cz. II

Przyzwyczailiśmy się już do szybkiego tempa rozwoju wszelkich e-usług. Powszechna cyfryzacja, nieograniczony dostęp do sieci Internet, łatwość, z jaką możemy dziś załatwić większość spraw odzwyczaiła nas od długich kolejek w sklepach, czy Urzędach.

Pamiętajmy jednak, że wiele osób z naszego otoczenia doskonale pamięta czasy, w których nowinką technologiczną był kolorowy telewizor, na podłączenie telefonu stacjonarnego czekało się latami, do bliskich dzwoniono z budek telefonicznych korzystając z żetonów lub kart, a każdą sprawę załatwiano czekając w kolejce do „okienka”. Osoby te uczestniczą w trakcie swojego życia w kolosalnych zmianach technologicznych i były świadkami niejednego przełomu. Tempo rozwoju usług cyfrowych sprawia, że bardzo trudno jest przez cały czas być na bieżąco, a naszym Seniorom szczególnie ciężko może być nieustannie gonić za nowinkami. Cyberprzestępcy często prowadzą działania, które celowane są właśnie w osoby starsze.

Read more Seniorzy w Sieci – jak zadbać o bezpieczeństwo?

Przechowywanie haseł w przeglądarkach internetowych to funkcjonalność, która umożliwia szybki dostęp do różnych stron bez konieczności ręcznego wpisywania danych logowania. Choć jest to wygodne rozwiązanie, warto zrozumieć, jak bezpieczne jest przechowywanie haseł w przeglądarkach oraz jakie zagrożenia mogą się z tym wiązać. W tym artykule omówimy zasady działania menedżerów haseł w przeglądarkach, ich korzyści oraz najlepsze praktyki, które pomogą zabezpieczyć prywatność użytkowników.
Większość popularnych przeglądarek, takich jak Chrome, Firefox, Safari czy Edge, oferuje wbudowane menedżery haseł. Kiedy użytkownik loguje się na stronie, przeglądarka pyta, czy zapisać dane logowania. Jeśli użytkownik wyrazi zgodę, hasło zostaje zapisane i przy kolejnych wizytach na stronie automatycznie uzupełnione.

Read more Przechowywanie haseł w przeglądarkach

W aplikacji mObywatel pojawiła się nowa usługa – bezpiecznie w sieci, która została stworzona do walki z cyberzagrożeniami.

Nowa funkcja znajduje się na ekranie głównym zaraz po zalogowaniu się do aplikacji. Po kliknięciu w ikonę „Zgłoś incydent” użytkownik wybiera kategorię, której dotyczy dane zdarzenie:

– Złośliwa strona internetowa (próba wyłudzenia danych osobowych),

– podejrzany SMS (podejrzana treść lub nadawca),

– podejrzany e-mail (podejrzane załączniki, szantaż, phishing),

Read more mObywatel- Bezpiecznie w sieci

W XXI w. każde z nas przetwarza i generuje olbrzymie ilości danych. Część z nich po wykorzystaniu staje się dla nas absolutnie zbędna, co jednak z tymi, na których szczególnie nam zależy i chcielibyśmy często do nich wracać, jak np. zdjęcia, ważne dokumenty, czy inne efekty naszej pracy? Najczęściej przechowujemy je na dysku naszego urządzenia myśląc, że zawsze będziemy w stanie je odtworzyć, jednak by zadbać o ich bezpieczeństwo i stuprocentową dostępność powinniśmy rozważyć stworzenie kopii zapasowej (backup) istotnych treści.

Dane bardzo łatwo jest utracić – coraz częściej możemy usłyszeć  o zaszyfrowanych przez cyberprzestępców firmowych dyskach, zmianach danych do uwierzytelniania, lub innych atakach, które uniemożliwiają odczytanie zawartości nośników. Skala tego zjawiska na pewno robi wrażenie, pamiętajmy jednak, że nie tylko przestępcy mogą odebrać nam dostęp do naszych danych – bywa, że zaszkodzimy sobie sami, do najczęstszych zagrożeń należą bowiem awarie sprzętu, uszkodzenie i spalenie dysku, zalania naszych maszyn, bądź nieumyślne nieodwracalne usunięcie danych.

Read more Backup – róbmy kopie zapasowe naszych danych

Zazwyczaj piszemy o przestępstwach i zagrożeniach, z którymi przychodzi nam mierzyć się w trakcie surfowania w Sieci, lub o możliwościach, które dało nam wprowadzenie RODO, dziś jednak przypomnimy czym jest CLI Spoofing i w jaki sposób możemy go uniknąć.

Czym jest CLI Spoofing?

Mówiąc wprost CLI Spoofing jest podszyciem się pod numer telefonu innej osoby, lub instytucji. Musimy zdać sobie sprawę, że numer kontaktowy nie jest szyfrowany i przestępcy korzystając np. z ogólnie dostępnych, prostych bramek telefonicznych dostępnych w sieci mogą zmodyfikować połączenie tak, że będzie ono wyglądało jakby było wykonane przez członka naszej rodziny, pracownika banku, lub urzędu. Jeśli dodamy do tego możliwości jakie stwarza obecnie coraz lepsze AI i technologie Deep Fake to zagrożenie staje się jeszcze większe. Wykorzystując nasze zaufanie, pośpiech, czy stres związany z jak najszybszym załatwieniem sprawy podszywający może nakłonić nas do podania informacji o naszym koncie bankowym, hasłach, przekazania pieniędzy, lub wyłudzić nasze dane osobowe.

Read more Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej – walka z CLI Spoofingiem.

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem. Oparcie przetwarzania danych na jednej z przesłanek określonych w artykule art. 6 RODO stanowi przejaw realizacji zasady zgodności z prawem (legalności) przetwarzania danych, wyrażonej w art. 5 ust. 1 lit. a RODO.

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
  2. osoba, której dane dotyczą wyraziła zgodę na przetwarzanie swoich danych osobowych w jednym lub większej liczbie określonych celów;

Pierwszą z przesłanek dopuszczalności przetwarzania danych, wskazaną w ust. 1 lit. a art. 6 RODO, jest zgoda osoby, której dane dotyczą, na przetwarzanie danych.

Read more RODOwskaz IX cz. I



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close